PHP程序员必须学习的第二课——网站安全问题预防

来源:互联网 发布:学校的电脑网络怎么破 编辑:程序博客网 时间:2024/06/14 07:12

作为PHP程序员,第一课我们学习了基本的语法。那么在熟悉基本语法之后我们应该学些什么呢?我认为是安全问题。安全问题基于一个网站犹如基石,一着不慎,意味着灾难性的事故。

这里主要就提三点最简单,也是最重要的安全问题。以后再做补充。

1. include 

有时候,我们可能会根据用户的输入,include 一个文件,比如 

include $filename.'php'

那么如果我的$filename 是外部网站的一个连接呢,比如 http://www.hack.com/hack, 无疑会导致安全漏洞。

所以在写这种include 语句的时候我们必须首先判断该文件是否在本地存在。

if (file_exists($filename.'php'))    include $filename.'php'

2. xss 注入

xss注入 ,即跨站点脚本注入,指用户在输入中添加类似与<script> alert("I'm hacking")</script>这样的脚本语句。

常见的会被xss攻击的点包括 

 2.1$_SERVER[‘PHP_SELF'] 

实例:

<form method="post" action="<?php echo $_SERVER["PHP_SELF"];?>">
如果用户输入URL 为 

http://www.example.com/test_form.php/%22%3E%3Cscript%3Ealert('hacked')%3C/script%3E

那么 表单中的内容就会变为:

<form method="post" action="test_form.php"/><script>alert('hacked')</script>
然后就会执行后面所加的js 代码。


 2.2表单中输入内容添加script 语句

如果在一个填写内容的表单中添加script 语句。如果不做处理,而又在网页上用echo直接输出的话也会在我们的网页中执行,所以对于从表单中的提交的数据,我们也要做一定的处理。

实例:

<form method="post" action="test_form.php"/><input name="text" type="text"/></form>

如果我在输入框中输入<script>alert('hacked')</script> 而如果我们的这个输入框中的内容又会在网页上显示的话,那么该脚本就会被执行。


2.2 处理方法

为了预防这样的攻击,我们可以用php中的一个函数——htmlspecialchars() ,它把特殊字符转换为 HTML 实体。这意味着 < 和 > 之类的 HTML 字符会被替换为 &lt; 和 &gt; 另外我们还可以1使用


1.(通过 PHP trim() 函数)去除用户输入数据中不必要的字符(多余的空格、制表符、换行)
2.(通过 PHP stripslashes() 函数)删除用户输入数据中的反斜杠(\)


3. sql 注入

攻击的主要手法是在表单输入中添加注入sql语句。

如以下登录表单

<form method="post" action="test_form.php"/><input name="id" type="text"/><input name="password" type="password" /></form>


如果我在id 框中输入 name; drop table *;而我在后台处理中又用到了 ”select from user where id=“.$id;

那么sql语句就会变为

select from user where id=name;drop table *;

然后所有数据表都被删除了。因此预防sql注入尤为重要。


处理方法:

php中有专门的函数 mysql_real_escape_string($sql); 它能够转义sql语句中的特殊字符。

对于输入框中提交数据,如果涉及到数据库操作,我们需要用以上函数处理。


实例:

$user = mysql_real_escape_string($user);$pwd = mysql_real_escape_string($pwd);$sql = "SELECT * FROM users WHEREuser='" . $user . "' AND password='" . $pwd . "'"


4. email 注入

这受众面比较窄,只要在你的页面存在发送email操作时预防即可。 

实例:

如果用户在正文中输入


someone@example.com%0ACc:person2@example.com%0ABcc:person3@example.com,person3@example.com,anotherperson4@example.com,person5@example.com%0ABTo:person6@example.com
信息,那么在发送邮件时这些文本就会被插入到邮件头部,而导致邮件也被发送到这些用户。

<?phpif (isset($_REQUEST['email']))//if "email" is filled out, send email  {  //send email  $email = $_REQUEST['email'] ;   $subject = $_REQUEST['subject'] ;  $message = $_REQUEST['message'] ;  mail("someone@example.com", "Subject: $subject",  $message, "From: $email" );  echo "Thank you for using our mail form";  }else//if "email" is not filled out, display the form  {  echo "<form method='post' action='mailform.php'>  Email: <input name='email' type='text' /><br />  Subject: <input name='subject' type='text' /><br />  Message:<br />  <textarea name='message' rows='15' cols='40'>  </textarea><br />  <input type='submit' />  </form>";  }?>


为了预防email注入,我们需要对用户输入的邮件信息进行处理,在这里我们可以使用filter_var 对文本进行过滤。

function spamcheck($field)  {  //filter_var() sanitizes the e-mail   //address using FILTER_SANITIZE_EMAIL  $field=filter_var($field, FILTER_SANITIZE_EMAIL);    //filter_var() validates the e-mail  //address using FILTER_VALIDATE_EMAIL  if(filter_var($field, FILTER_VALIDATE_EMAIL))    {    return TRUE;    }  else    {    return FALSE;    }  }

过滤器功能:
FILTER_SANITIZE_EMAIL 从字符串中删除电子邮件的非法字符
FILTER_VALIDATE_EMAIL 验证电子邮件地址


2 0
原创粉丝点击
热门问题 老师的惩罚 人脸识别 我在镇武司摸鱼那些年 重生之率土为王 我在大康的咸鱼生活 盘龙之生命进化 天生仙种 凡人之先天五行 春回大明朝 姑娘不必设防,我是瞎子 初二孩子不认真审题怎么办 孩子总是粗心抄错题看错题怎么办 孩子总马虎我要怎么办 年检标志跟车牌号不一样怎么办 纹完身后喝酒了怎么办 孩子学习态度不端正怎么办 孩子高考三模考差了家长怎么办 一年级学生学习马虎大意怎么办 一年级下册孩子做作业马虎怎么办 一年级孩子做题马虎怎么办 四年级小孩不喜欢数学该怎么办 工作出了大错误怎么办 遇到不讲道理的人怎么办 四岁宝宝爱生闷气怎么办 一岁宝宝没耐心怎么办 孩子挑食 幼儿园老师该怎么办 小孩被惯的无法无天怎么办 高中的儿子不写作业怎么办 儿子总是不写作业怎么办 长鸡眼脚背肿了怎么办 脚上反复长鸡眼怎么办 脚底长鸡眼很痒怎么办 小脚趾上长鸡眼怎么办 6岁宝宝不爱学习怎么办 上班站久了腿肿怎么办 站时间长了腿肿怎么办 孩子做作业老是粗心大意怎么办 高中孩子没学习兴趣怎么办 初三孩子失去学习兴趣怎么办 初二对学习兴趣不大怎么办 脸上痒发红发肿怎么办 孩子作业拖拉爱丢三落四怎么办 腿肌肉按摩肿了怎么办 孩子上一年级成绩差怎么办 小孩脖子拧筋了怎么办 小孩塑料玩具拧不出来怎么办 一年级孩子做数学题粗心怎么办 手和脚有点肿怎么办 手破了之后肿了怎么办 手指肿了有脓怎么办 宝宝手指红肿有脓怎么办